- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Un informe revela que los casos de criptojacking aumentaron un 400 % en un año
Un informe de un grupo de investigadores de ciberseguridad descubrió que los casos de cryptojacking aumentaron más del 400 por ciento en un año.
Los casos de malware de criptojacking aumentaron más del 400 por ciento desde el año pasado, según un nuevo informe.
Un grupo colaborativo de investigadores de ciberseguridad llamado Cyber Threat Alliance (CTA) publicó elinformeMiércoles, detallando las diversas repercusiones del cryptojacking, la práctica ilícita de secuestrar la computadora de un usuario para minar criptomonedas.
Lo más notable es que CTA señala en la investigación que el número de casos de malware de minería ilícita detectados aumentó drásticamente en los meses desde fines de 2017 hasta fines de julio de 2018.
El informe afirma:
Datos combinados de varios miembros de la CTA muestran un aumento del 459 % en las detecciones de malware de minería ilícita de Criptomonedas desde 2017, y los recientes informes trimestrales de tendencias de los miembros de la CTA muestran que este rápido crecimiento no muestra signos de desaceleración.
En el documento de hallazgos claveLa alianza señala un exploit particular que ha estado plagando el mundo de la seguridad durante más de un año, Eternalblue, como una de las principales causas.
Eternalblue es el infame exploit de la NSA que se utilizó en los ataques del ransomware Wannacry y NotPetya.
El análisis de la CTAexplicaVarios sistemas operativos Windows siguen siendo vulnerables al error, a pesar de un parche publicado por Microsoft. Por lo tanto, estos sistemas ejecutan un protocolo vulnerable de intercambio de archivos de red denominado SMB1.
Los actores maliciosos atacan estas máquinas susceptibles por su capacidad de procesamiento, que incluso un software de cryptojacking simple puede secuestrar.
De hecho, estos actores incluso han comenzado a reutilizar software existente para minar específicamente criptomonedas, señala el informe, explicando:
En febrero de 2018, investigadores observaron que la familia de ransomware BlackRuby comenzó a realizar una doble inversión al incorporar el software de código abierto XMRig a sus herramientas para minar Monero. La familia de ransomware VenusLocker cambió por completo de estrategia y abandonó el ransomware para la minería de Monero . La botnet Mirai, conocida por su ataque DDoS de 2016, que utilizó dispositivos IoT para afectar a una parte sustancial de los servicios de internet de EE. UU., se ha reconvertido desde entonces en una botnet de minería de IoT.
Además, al reducir la tasa de minería, el malware puede escalarse de manera fácil y económica a través de una red en organizaciones grandes y persistir en la computadora host durante más tiempo, lo que resulta en un pago mayor.
Palo Alto Networks, ONE de los socios de la alianza, descubrió que Coinhive domina en términos de software utilizado por actores maliciosos, con unos 23.000 sitios web que contienen el código fuente de Coinhive.
Además, el grupo de empresas de seguridad ha notado que los actores maliciosos están cambiando su enfoque de los sistemas tradicionales y las computadoras personales a dispositivos de Internet de las cosas como televisores inteligentes.
La CTA también enfatizó que la presencia de malware de criptojacking puede ser simplemente un indicador de cuán inseguro es un sistema, diciendo: "si los mineros pueden obtener acceso para usar el poder de procesamiento de sus redes, entonces puede estar seguro de que actores más sofisticados ya pueden tener acceso".
Mineríaimagen vía Shutterstock